Blog

Blog

View
未来型サイバー攻撃の萌芽 ~他人のスマートフォンにゴーストタッチ~
作成日時 22/10/31 (16:24) View 3076

多様なサイバー攻撃の息吹が

 

ランサムウェアやサプライチェーン攻撃、あるいはサイバー犯罪の温床として問題視されているダークウェブなど、今の企業社会でリスクとなる脅威は、数年から十数年ほど前に何らかの芽を出し、ソフトウェアの新技術や新しいツールの開発などを起点に、一気に勢力を増したとされています。

 

ソフトウェアやデバイスの進化を注視しているのは、企業の情報システム部門とその関係者だけではありません。サイバー攻撃を仕掛けるグループも同じです。熱量の点では、攻撃に全勢力をつぎ込める攻撃側が上回るかもしれません。

 

今はまだ大きな脅威にはなってはいませんが、スタンドアロンのコンピュータから情報を窃取、テーブルに置かれた他人のスマートフォンを不正操作、オンラインミーティングの参加者の動きからキー入力の内容を推測するといった“未来型サイバー攻撃”のリスクを指摘する情報に接する機会も増えてきました。

 

今回は、ここ23年の間に、国内外の論文やセミナーなどで発表された新しいサイバー攻撃について見てみましょう。

 

“エアギャップ”の危険度は増す

 

エアギャップとは、一般にインターネットや企業のLANから切り離した状態を示します。スタンドアロンのコンピュータや記憶装置などが含まれますが、政府機関や金融業の中枢、メーカーの主要工場など、重要な情報を保有する場所では、エアギャップの存在は常識と言っていいでしょう。

 

ネットワークと物理的に切り離した機器は、情報漏えいや不正操作に対する脅威は少ないとしても、決して安全とは言えません。世界中にリスクを知らしめる契機になったのが、2010年にイランの核施設が最初の攻撃を受けた「Stuxnet(スタックスネット)」です。

 

この事件は、国家間のサイバー戦争と形容されたスケールの大きさに加えて、ウランを生成する遠心分離機が物理的に破壊されたこと、それまでは攻撃対象になることが少なかった制御系システムが狙われた点、そしてクローズドの環境への侵入などの点から、後のサイバー攻撃の形とその対策に大きな影響を与えました。

 

 

 

ここではクローズドのシステムへの侵入に着目しますが、攻撃の起点はUSBメモリに仕込まれたマルウェアです。それ以前も外部メモリを使う不正行為は起きていましたが、「Stuxnet」を契機にこの手口は知れ渡り、一般企業でもメモリを扱うルールが見直され、エアギャップの状態も決して安心はできないという認識も拡がりました。

 

エアギャップを切り崩す意外なルート

 

サイバー攻撃を仕掛ける側は、普通は思いつかないような経路から情報を窃取していきます。エアギャップの環境でデータを操作する方法は、特に「Stuxnet」以降、各地で研究が進んだようですが、比較的よく知られているのが、イスラエルの研究者が発表した「Air-Fi(エアファイ)」と命名された手法です。

 

その発想は非常にユニークで、“コンピュータのメモリをWi-Fi(無線LAN)のボードとして使うというものです。

 

コンピュータに内蔵される電子部品は、高い周波数の電流が流れると電磁波を発生します。強すぎるとノイズになって、周囲の機器が誤動作する原因にもなるので、電磁波の影響を受けにくい材質で囲うなどの対策を施しますが、能動的に強い電磁波を発するデバイスもあります。その一つがWi-Fi用のボードです。

 

Air-Fi」は、Wi-Fiで使われる周波数のうち2.4GHzを伝送チャンネルとして、メモリボードを2.4GHzの信号を出すデバイスに見立てるというわけです。

 



Air-Fiの実験時のシステム構成  出典 Linux addicted

 

あらゆるコンピュータが内蔵するメモリに着目

 

もちろん、普通のメモリモジュールには2.4GHzの電磁波を発振する機能などありません。専用プログラムの動作が必要です。何らかの方法でマルウェアを送り込んでしまえば、あらゆるコンピュータに搭載されている内蔵メモリからデータを送信し、PCやスマートフォンに備わるWi-Fiデバイスで受信できるようになるのです。

 

イスラエルのチームが行った実験では、市販のSDRAMをプログラムで制御して伝送した結果、通信距離は23m、最長で8mという結果が出ました。通信速度は100bpsと低速でビットエラーの率も高いため、実践的な攻撃手段としてはまだ実力が不足しているようです。

 

ただ、通信速度は遅くとも、ユーザーIDとパスワードは十数文字程度です。通信距離は数mでも、情報漏えいの原因として多い内部不正の道具として使うには十分でしょう。この先、Wi-Fiデバイスの感度が上がってくれば、通信距離も伸びるはずです。近い将来、注意すべき内部不正の手口として警鐘が鳴らされるかもしれません。

 

電球の振動から会話を盗む?

 

各国の大学や研究機関からは、スパイ映画さながらの盗聴手段に関する研究報告も挙がってきています。その一つが、室内の会話で生ずる空気の振動が伝わる電球のほんのわずかな揺れを検出し、会話を解読してしまうという技術。光の振動を音声(空気の振動)に変換するという発想で、マイクを使わずに盗聴できる点が特徴です。

 

 

LampPhoneの概要  出典:YouTube

 

もちろん、盗聴の方法はいろいろあります。スマートフォンの動きを捉えるために内蔵されるジャイロセンサーを使えば、マイクなしでも振動から音声の解析はできそうです。端末のマイクを操作すれば、もっと手っ取り早く会話の把握はできるでしょう。ただ、いずれの方法もマルウェアを仕込まなければならず、特に電話用マイクへのアクセス(不正操作)は困難なため、難易度は高くなります。

 

そこでこの方法、光を電話のように使うため「LampPhone」と命名されましたが、端末の操作や、盗聴の対象となる室内の細工が不要な手段として、研究されているものです。イスラエルの大学と研究機関で組織したチームによるもので、2020年に東京で開催されたセキュリティ分野の国際会議「CODE BLUE 2020」でも発表されました。

 

行われた実験の内容は、ビルの3階にあるオフィスを対象に、音楽を低く流した状態で被験者がスピーチ。25メートル離れた位置で、オフィスの天井からつり下げた12ワットの電球の揺らぎを、光学センサーを取り付けた望遠鏡で光の変化として検出するという方法です。音声に変換したデータは、Googleの音声認識サービスでほぼ正確に内容を書き起こし、流した曲も音楽認識アプリで特定できたとされています。

 

スマートフォンにゴーストタッチ

 

2022年の夏には、中国とドイツの大学関係者のチームによる「ゴーストタッチ攻撃」に関する論文が公開されました。現在のスマートフォンやタブレットの多くは、液晶表面の微弱な静電容量の変化を検知して命令を伝える方式ですが、ノイズに弱い点が課題の一つ。微弱な入力に反応してしまうという特性を利用し、他人の端末を操作してしまうのがこの攻撃です。

 

想定した環境は、企業の会議室をはじめ、図書館やカフェなどのスペース。テーブルに伏せて置いたスマートフォンに対し、テーブルの下に仕込んだ信号を発振する装置から、操作を試みるという方法です(同時に示された過去のアンケートでは過半数が端末を時々か頻繁に伏せて置くと回答)。

 

 

ゴーストタッチ攻撃の仕組み

出典:https://www.usenix.org/system/files/sec22summer_wang-kai.pdf

 

実際に試した攻撃は、不正なURLをスマートフォンに送り、マルウェアをダウンロードする行為と会話の盗聴。後者は端末のマナーモード状態が条件ですが、攻撃者が電話をかけてゴーストタッチで応答すれば、会話が傍受できてしまいます。信号発生装置と増幅器、モニターを設置して行った実験では、スマートフォン11機種のうち、9機種まで成功したとされています。

 

オンラインミーティングの映像からキー入力を推測

 

英国で発表されたレポートでは、マルウェアを仕込んだスマートフォンのタップ操作から、銀行の暗証番号などを読み取る技術が報告されました。“オフ”にしていても微弱な音声を発するスマートフォンのタップ音を、家庭に普及してきたスマートスピーカーなどで採取して解析する手法です。

 

一方、米国の大学では、オンラインミーティングなどの映像から体の動きを解析し、キー入力の内容を推測する研究に着手しています。肩と腕の動きや目線などの情報から、押されたキーの位置を推測し、単語や数字を生成するという方法です。今のところ正答率は高くはないのですが、ソフトウェアが人の動きを学習し、照合する辞書が充実してくれば、十分“実用的”な盗聴手段になり得るとされています。

 

 

明日の攻撃手法をヒントに身辺を見直す

 

ここで採り上げた攻撃の手法は、いずれも実験の段階で差し迫った脅威ではありません。しかし、決して荒唐無稽な話ではないでしょう。例えば、コンピュータのメモリをWi-Fiボードに見立てる「Air-Fi」、テーブル上のスマートフォンを不正操作する「ゴーストタッチ攻撃」は、企業の会議室や工場の面談スペースのようなクローズドの空間では、今でも不可能な行為ではないはずです。

 

電球の振動を音声に変換する「LampPhone」も、今は大がかりな準備が必要ですが、時間と予算の制約が少ない国家絡みの諜報活動では、これに近い手段が使われても不思議ではありません。この仕組みを発表した研究者は、音声を採取する技術は“6年で飛躍的に進歩したケースが多い点を強調していました。音声の分野に限らず、56年のスパンはサイバー攻撃の進展には十分な時間と言えるでしょう。

 

「ゴーストタッチ攻撃」や「LampPhone」のような手法が身近な脅威になるのはもう少し先としても、私たちが今できることは、これらをヒントにした身の回りの安全点検です。例えば、「ゴーストタッチ」よりリスクが高いのは、今はスマートフォンの置き忘れと画面の盗み見です。

 

LampPhone」の発想をヒントに、当面は安価に入手できる小型の盗聴器の存在に注意を向けるべきでしょう。他人に不正操作されることはなくとも、混雑した電車の座席や昼休みのカフェで、企業システムへのログインパスワードや、銀行の暗証番号を入力することも危険な行為です。

 

先進的なサイバーリスクの研究成果に着目しつつ、つい面倒で忘れがちな身の回りの情報機器の安全な取り扱い方を再点検しておきましょう。

関連製品「DarkTracer」